Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
3211 connectés 

 

 

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  15  16  17  ..  65  66  67  68  69  70
Auteur Sujet :

[Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]

n°1600208
F18
Posté le 11-06-2004 à 17:32:33  profilanswer
 

Reprise du message précédent :

karoli a écrit :

C'est Einstein qui disait à peu près : "Il existe 2 choses infinies : La connerie et l'Univers ! Et encore pour l'Univers je ne suis pas sur !"
 
[:spamafote]
 
Euh sinon, salut minipouss :hello:


 
il y en a mare des gens qui fabriquent des virus. :jap:  
 
 
http://www.branchez-vous.com/actu/04-06/08-233503.html
 
 
Internet Explorer : nouvelles failles exploitées pour installer un logiciel espion

mood
Publicité
Posté le 11-06-2004 à 17:32:33  profilanswer
 

n°1600216
minipouss
un mini mini
Posté le 11-06-2004 à 17:41:19  profilanswer
 

karoli a écrit :

C'est Einstein qui disait à peu près : "Il existe 2 choses infinies : La connerie et l'Univers ! Et encore pour l'Univers je ne suis pas sur !"
 
[:spamafote]
 
Euh sinon, salut minipouss :hello:


 
:hello: karoli papa :D
 
il a toujours été doué le petit albert :)

n°1600690
minipouss
un mini mini
Posté le 12-06-2004 à 09:33:54  profilanswer
 

aujourd'hui c'est W32.Erkez.B@mm  
 

Citation :

is a mass-mailing worm that sends itself to the email addresses found on an infected computer.
 
Also Known As:  W32/Zafi.b@MM[McAfee], Zafi.B[CA], W32/Zafi-B[Sophos]

n°1601679
BMenez
Posté le 13-06-2004 à 10:53:00  profilanswer
 

Encore pleins de failles non corrigées dans IE cette semaine :/

n°1601934
minipouss
un mini mini
Posté le 13-06-2004 à 15:24:48  profilanswer
 

bizarre, Symantec a renommé w32.sober.H en Trojan.Ascetic.A alors que le nom est Troj/Sober-H [ pour Sophos] ou WORM_SOBER.H [pour Trend]
 
Il ne fait pas grand chose de méchant.

n°1603006
Darthvad'
à la recheche de la perfection
Posté le 14-06-2004 à 15:10:01  profilanswer
 

dites j'ai reçu un mail étrange...
 
quelqu'un peut me décrypter l'en tête?
 
Return-Path: <users-billing1@citibank.com>
Received: from 5354954B.cable.casema.nl (83.84.149.75) by mail.libertysurf.net (6.5.036)
        id 40C4A14F00DAF39D; Mon, 14 Jun 2004 13:48:16 +0200
Message-ID: <40C4A14F00DAF39D@mail06.pds.libertysurf.fr> (added by postmaster@libertysurf.fr)
X-Mozilla-Status: 0001
X-Mozilla-Status2: 00000000
FCC: mailbox://users-billing1@citibank.com/Sent
X-Identity-Key: id1
Date: Mon, 14 Jun 2004 06:42:02 -0600
From: Citi <users-billing1@citibank.com>
X-Mozilla-Draft-Info: internal/draft; vcard=0; receipt=0; uuencode=0
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.4) Gecko/20030624 Netscape/7.1 (ax)
X-Accept-Language: en-us, en
MIME-Version: 1.0
To: xxx.xxx@libertysurf.fr
Subject: ! Citibank
Content-Type: multipart/related;
 boundary="------------050108050309050602060002"
 
il est sois disant envoyé par citybank pour que je mette à jours mes infos bancaires :heink: :heink:
 
DV
 


---------------
L'adulte ne croit pas au Père Noël. Il vote.
n°1603223
david42fr
Posté le 14-06-2004 à 17:26:18  profilanswer
 

c'est une arnaque!!! j'en ai reçu 3-4 la semaine dernière. En fait, le lien dans le mail même sur un faux site citybank pour te piquer le n° de CB et son code ou sa date de validité :/
 
 
edit: si tu fait un whois sur les adresses d'envois, tu vois que c'est posté depuis des IP de la zone asie pacifique,curieux pour une banque US ;)


Message édité par david42fr le 14-06-2004 à 17:30:30

---------------
A life spent making mistakes is not only more honorable, but more useful than a life spent doing nothing. -- Shaw -- mon topic de vente photo
n°1603266
rizzla_tsa
Posté le 14-06-2004 à 17:53:40  profilanswer
 

david42fr a écrit :

c'est une arnaque!!! j'en ai reçu 3-4 la semaine dernière. En fait, le lien dans le mail même sur un faux site citybank pour te piquer le n° de CB et son code ou sa date de validité :/
 
 
edit: si tu fait un whois sur les adresses d'envois, tu vois que c'est posté depuis des IP de la zone asie pacifique,curieux pour une banque US ;)


c est les chinois du FBI  ??? [:al zheimer]


---------------
"Douter de tout ou tout croire, ce sont les deux solutions également commodes qui l'une et l'autre nous dispensent de reflechir." Henri Poincaré.
n°1603732
minipouss
un mini mini
Posté le 14-06-2004 à 21:21:20  profilanswer
 

Juste un petit nouveau pas violent aujourd'hui :
 
W32.Paps.A@mm  
 
bonne soirée :hello:

n°1603949
LaTeX_
Pôôôpaa !
Posté le 14-06-2004 à 23:22:07  profilanswer
 

Darthvad' a écrit :

dites j'ai reçu un mail étrange...
 
quelqu'un peut me décrypter l'en tête?
 
Received: from 5354954B.cable.casema.nl (83.84.149.75) by mail.libertysurf.net (6.5.036)
        id 40C4A14F00DAF39D; Mon, 14 Jun 2004 13:48:16 +0200
 


 
voila d'ou çà vient. ;)
 
Fin du HS  :D

mood
Publicité
Posté le 14-06-2004 à 23:22:07  profilanswer
 

n°1603961
david42fr
Posté le 14-06-2004 à 23:29:55  profilanswer
 

ils ont changé les origines, maintenant, ils viennent d'europe (je viens d'en recevoir un d'espagne)


---------------
A life spent making mistakes is not only more honorable, but more useful than a life spent doing nothing. -- Shaw -- mon topic de vente photo
n°1604180
minipouss
un mini mini
Posté le 15-06-2004 à 09:49:43  profilanswer
 

Du nouveau sur les téléphones portables :D : EPOC.Cabir  
 

Citation :

is a proof-of-concept worm that replicates on Nokia Series 60 phones. It repeatedly sends itself to the first Bluetooth-enabled device that it can find, regardless of the type of device (ie even a Bluetooth-enabled printer will be attacked if it is within range).
 
The worm spreads as a .SIS file, which is automatically installed into the "APPS" directory when the receiver accepts the transmission. Upon execution, it will display a message then copy itself to a directory that is not visible by default. The worm runs from this directory whenever the phone is rebooted, so it continues to work even if the files are deleted from the APPS directory.
 
Once the worm is running, it will constantly search for Bluetooth-enabled devices, and send itself to the first device that it finds. There is no payload, apart from the vastly shortened battery life caused by the constant scanning for Bluetooth-enabled devices.


 
bonne journée
 
edit : et ce lien pour les failles d'IE (merci antp de l'avoir mis dans le topic Firefox, je le mets aussi dans sécurité comme ça :D)
 
http://www.vnunet.be/datanews/deta [...] 0040614008


Message édité par minipouss le 15-06-2004 à 09:54:09
n°1604802
Falconpage
HFR Powered since 1998
Posté le 15-06-2004 à 15:40:08  profilanswer
 

Le net disjoncte ? Plus de google, yahoo, etc ...

n°1604810
Janfy
Observateur
Posté le 15-06-2004 à 15:45:10  profilanswer
 

Google a du mal en effet.

n°1604830
darxmurf
meow
Posté le 15-06-2004 à 15:56:21  profilanswer
 

euh non y a pas de prob chez moi ...
 
EDIT : Yahoo est mort par contre... :heink:
EDIT2 : Yahoo.fr marche


Message édité par darxmurf le 15-06-2004 à 15:58:18

---------------
Des trucs - flickr - Instagram
n°1604858
disconect
Posté le 15-06-2004 à 16:20:40  profilanswer
 

Falconpage a écrit :

Le net disjoncte ? Plus de google, yahoo, etc ...

ah bah j'avais pas halluciné qd même !
Je croyais que ça venait de chez moi (enfin du boulot..)

n°1604941
Falconpage
HFR Powered since 1998
Posté le 15-06-2004 à 17:22:36  profilanswer
 

Hmm c'est revenu ...

n°1605147
minipouss
un mini mini
Posté le 15-06-2004 à 20:19:47  profilanswer
 

une faille dans Mozilla et Firefox (version définitive incluse ? c'est pas sûr) donnée par Jonvidia dans le topic unik Firefox :
 
http://www.k-otik.net/bugtraq/06152004.Mozilla.php

n°1605326
F18
Posté le 15-06-2004 à 23:05:19  profilanswer
 

minipouss a écrit :

Du nouveau sur les téléphones portables :D : EPOC.Cabir  
 

Citation :

is a proof-of-concept worm that replicates on Nokia Series 60 phones. It repeatedly sends itself to the first Bluetooth-enabled device that it can find, regardless of the type of device (ie even a Bluetooth-enabled printer will be attacked if it is within range).
 
The worm spreads as a .SIS file, which is automatically installed into the "APPS" directory when the receiver accepts the transmission. Upon execution, it will display a message then copy itself to a directory that is not visible by default. The worm runs from this directory whenever the phone is rebooted, so it continues to work even if the files are deleted from the APPS directory.
 
Once the worm is running, it will constantly search for Bluetooth-enabled devices, and send itself to the first device that it finds. There is no payload, apart from the vastly shortened battery life caused by the constant scanning for Bluetooth-enabled devices.


 
bonne journée
 
edit : et ce lien pour les failles d'IE (merci antp de l'avoir mis dans le topic Firefox, je le mets aussi dans sécurité comme ça :D)
 
http://www.vnunet.be/datanews/deta [...] 0040614008


 
 
 
http://www.secuser.com/alertes/2004/cabir.htm
 
TYPE :
Ver  
 
SYSTEME(S) CONCERNE(S) :
Nokia 7650  
Nokia 7610  
Nokia 6620  
Nokia 6600  
Nokia 3650/3600  
Nokia 3660/3620  
Nokia N-Gage  
Panasonic X700  
Siemens SX1  
Sendo X
 

n°1605360
karoli
Posté le 15-06-2004 à 23:39:56  profilanswer
 

[:cupra]
 
Le topic est mis à jour  :sol:  
 
F18 > celui-la je ne le rajouterai pas en première page parce que on s'en fout :whistle:
 
Mais c'est bien d'en avoir parlé :)

n°1605519
karoli
Posté le 16-06-2004 à 08:48:23  profilanswer
 

'jour all  :hello:  
 
A propos des soucis que certains ont rencontré hier pour Google ou Yahoo :
 
Une attaque DDoS majeure a touché Akamai, Google et Microsoft

Citation :

Les difficultés de connexion à certains sites Web que vous avez peut-être éprouvées ce mardi sont probablement dues à des problèmes d'Akamai, un des plus grands fournisseurs...


 
Vous n'avez pas halluciné :o

n°1605589
minipouss
un mini mini
Posté le 16-06-2004 à 09:44:03  profilanswer
 

:hello: karoli
 
vu que tu parles d'attaque DoS voila un nouveau trojan en deux versions :
 
Trojan.Boxed.A

Citation :

is a Trojan horse that performs a Denial of Service (DoS) attack on certain Web sites. DoS attacks are used to deny legitimate users access to a Web site.Also Known As:  DDos.Win32.Boxed.d [Kaspersky]


 
1/ efface les services suivants qui sont associés aux antivirus:
 
    * wuauserv
    * navapsvc
    * Symantec Core LC
    * SAVScan
    * kavsvc
    * Network Client
    * Network Client Monitor
 
2/ S'installe comme service nommé "Network Client." et se lance automatiquement au démarrage.
 
3/ Effectue une attaque DoS sur les sitesWeb suivants:
 
    * images.gamemaniacs.org
    * secure.bootcom.com
    * pop3.bootcom.com
    * mail.bootcom.com
    * ftp.bootcom.com
    * www.bootcom.com
 
4/ Remplace le fichier %System%\drivers\etc\hosts afin d'empêcher les accès aux sites des antivirus et mises à jours
 
et le même en version .B avec comme différence qu'il ne fait pas le 1/ (effacer les services antivirus) et le nom du service qu'il crée est différent.


Message édité par minipouss le 16-06-2004 à 09:44:31
n°1606342
F18
Posté le 16-06-2004 à 17:15:08  profilanswer
 

Zafi : un nouveau virus qui parle français
http://www.branchez-vous.com/actu/04-06/08-234504.html
 
 
c'est la 1 ere fois que je vois un virus qui parle en français.  :lol:  :lol:  :lol:


Message édité par F18 le 16-06-2004 à 17:17:39
n°1606363
minipouss
un mini mini
Posté le 16-06-2004 à 17:26:15  profilanswer
 

c'est le erkez.B de symantec dont j'avais mentionné l'existence ici
 
et il est multilingue.

n°1607199
bascarol
Posté le 17-06-2004 à 08:59:32  profilanswer
 

Heureux possesseur de Netgear WG602   :D  
 

Citation :

Certaines versions de firmware du point d’accès Netgear WG602 possèdent un login et un mot de passe « par défaut » non documenté.  
La console d’administration s’ouvre, alertent les ingénieurs de Khamsin, en inscrivant « super » en guise de nom d’utilisateur et « 5777364 » en lieu et place du mot de passe. Ce nombre correspond au numéro de téléphone d’un OEM de Netgear, Z-com Taiwan, qui a très bien pu insérer cette « backdoor maison » dans d’autres produits d’autres marques. Netgear vient de publier une mise à jour de son bios. Des tests pratiqués sur des versions ultérieures à la 1.5.67 et sur d’autres équipements –genre WGR614- tendent à prouver que ce problème est très limité au sein de la gamme.  
Le site Z-com ne donne, de son coté, que très peu d’indications sur ses clients OEM. Tout au plus peut-on se montrer prudent en vérifiant que cette « astuce » ne s’applique pas aux équipement Casio, également client du taiwanais.


 
Donc mettez a jour le bios des wifi netgear  :sarcastic:

n°1607221
minipouss
un mini mini
Posté le 17-06-2004 à 09:22:30  profilanswer
 

et hop un petit voleur de mot de passe : PWSteal.Bamer.A

Citation :

steals passwords when you visit Web sites the belong to certain banks.
 
One indication of possible infections is the display of the message:
 
Invalid Operation at 0000:FF15
 
Also Known As:  PWS:Win32/Bamer [RAV]


Message édité par minipouss le 17-06-2004 à 09:23:09
n°1607440
disconect
Posté le 17-06-2004 à 11:48:18  profilanswer
 

bascarol a écrit :

Heureux possesseur de Netgear WG602   :D  
 

Citation :

Certaines versions de firmware du point d’accès Netgear WG602 possèdent un login et un mot de passe « par défaut » non documenté.  
La console d’administration s’ouvre, alertent les ingénieurs de Khamsin, en inscrivant « super » en guise de nom d’utilisateur et « 5777364 » en lieu et place du mot de passe. Ce nombre correspond au numéro de téléphone d’un OEM de Netgear, Z-com Taiwan, qui a très bien pu insérer cette « backdoor maison » dans d’autres produits d’autres marques. Netgear vient de publier une mise à jour de son bios. Des tests pratiqués sur des versions ultérieures à la 1.5.67 et sur d’autres équipements –genre WGR614- tendent à prouver que ce problème est très limité au sein de la gamme.  
Le site Z-com ne donne, de son coté, que très peu d’indications sur ses clients OEM. Tout au plus peut-on se montrer prudent en vérifiant que cette « astuce » ne s’applique pas aux équipement Casio, également client du taiwanais.


 
Donc mettez a jour le bios des wifi netgear  :sarcastic:


ah qd même, c'est une backdoor assez franche et directe  [:ddr555]  
source ?

n°1607471
karoli
Posté le 17-06-2004 à 12:03:06  profilanswer
 

disconect a écrit :

ah qd même, c'est une backdoor assez franche et directe  [:ddr555]  
source ?


 
Le monsieur est dans l'milieu !
 
[:crosscrusher]

n°1607479
disconect
Posté le 17-06-2004 à 12:07:10  profilanswer
 

karoli a écrit :

Le monsieur est dans l'milieu !
 
[:crosscrusher]

ok, sinon source originale ?
 
edit : c'est bon en fait...j'ai trouvé d'autres sites confirmant tt ça  
(requete "backdoor netgear WG602" sur google)


Message édité par disconect le 17-06-2004 à 12:09:54
n°1607482
karoli
Posté le 17-06-2004 à 12:09:12  profilanswer
 

disconect a écrit :

ok, sinon source originale ?


 
en tapant "Netgear WG602 backdoor" dans google, tu vas trouver ton bonheur...la news date du 04/06 a priori

n°1607485
disconect
Posté le 17-06-2004 à 12:10:14  profilanswer
 

karoli a écrit :

en tapant "Netgear WG602 backdoor" dans google, tu vas trouver ton bonheur...la news date du 04/06 a priori

ptain grilled  [:jeje44]

n°1607487
karoli
Posté le 17-06-2004 à 12:11:21  profilanswer
 

disconect a écrit :

ptain grilled  [:jeje44]


 
42 sec :o

n°1607526
whiskycoca
Posté le 17-06-2004 à 12:53:15  profilanswer
 
n°1607536
Gazette
Posté le 17-06-2004 à 13:02:13  profilanswer
 

Salut les gars je suis complétement attaqué je reçois des programme qui se lance chez moi je me bat depuis 30 min avec tea timer pour les empécher de marcher. ex crjl.exe ect il y a aussi des dll de cws qui s install et me change ma page de garde, je doit en avoir reçu une 15ene en 30 min et ça continu qu'es qui se passe?

n°1607547
bascarol
Posté le 17-06-2004 à 13:10:19  profilanswer
 

disconect a écrit :

ah qd même, c'est une backdoor assez franche et directe  [:ddr555]  
source ?


 
 
oups désolé
 
netgear  :whistle:  
 
 :hello:

n°1607559
bascarol
Posté le 17-06-2004 à 13:15:17  profilanswer
 

karoli a écrit :

en tapant "Netgear WG602 backdoor" dans google, tu vas trouver ton bonheur...la news date du 04/06 a priori


 
 rhoooooooooooooooo  ch'ui un peu en retard hein [:anathema]  
 
 
elle date bien du 04/06  [:arhendal]  mais a pu adsl à la maison, et boulot  [:athlonmp]  
 
pour l'adsl je remercie qui donc... FT bien sur  :fou:  
mais bon j'ai de la chance il dépose pas les compteurs, il résilie juste les contrats. :sweat:

n°1607592
bascarol
Posté le 17-06-2004 à 13:28:06  profilanswer
 

Citation :

Objet : Vulnérabilité de Webmin pour les linuxiens
 
Date de la première version 17 juin 2004  
Date de la dernière version -  
Source(s) Bulletin de sécurité Gentoo GLSA 200406-12  
 
 
1 Risque
 
Déni de service ;  
divulgation d'informations confidentielles.  
 
2 Systèmes affectés
Webmin versions 1.140-r1 et antérieures.
 
 
3 Résumé
Deux vulnérabilités ont été découvertes sur l'outil Webmin.
 
 
4 Description
Webmin est un outil d'administration pour les plates-formes Unix basé sur une interface web. Deux vulnérabilités de Webmin peuvent être exploitées par un utilisateur mal intentionné.
 
 
La première permet à tous les utilisateurs d'avoir accès à la configuration des différents modules, et d'obtenir ainsi des informations importantes sur le système.
 
 
La deuxième vulnérabilité permet, par le biais d'informations d'authentification erronées, de bloquer l'accès du service aux utilisateurs légitimes.
 
 
5 Solution
Mettre à jour l'outil Webmin. La version 1.150 corrige ces vulnérabiltiés.
 
 
6 Documentation
Bulletin de sécurité Gentoo GLSA-200406-12 du 16 juin 2004 :
 
http://www.gentoo.org/security/en/glsa-200406-12.xml


 
 
Source  
 
S . G . D . N  
Direction centrale de la sécurité des systèmes d'information
 
 
 
 
 
 

n°1607633
bascarol
Posté le 17-06-2004 à 13:55:35  profilanswer
 

Citation :

Objet : Vulnérabilité du module Apache mod_ssl
 
Date de la première version 02 juin 2004  
Date de la dernière version 15 juin 2004
Source(s) Avis SA11534 de Secunia  
  Bulletin de sécurité MDKSA-2004:054 de Mandrake  
  Bulletin de sécurité MDKSA-2004:055 de Mandrake  
 
 
1 Risque
Exécution de code arbitraire à distance ;  
déni de service.  
 
2 Systèmes affectés
mod_ssl versions antérieures à 2.8.18.  
Apache 2.0.x.  
 
3 Résumé
Une vulnérabilité présente dans le module mod_ssl d'Apache peut être exploitée par un utilisateur mal intentionné pour réaliser, sous certaines conditions, l'exécution de code arbitraire à distance ou provoquer un déni de service.  
 
4 Description
Une vulnérabilité de type débordement de mémoire est présente dans la fonction ssl_util_uuencode_binary() du module mod_ssl d'Apache, fonction appellée lors de la vérification des certificats client.  
Par le biais d'un certificat habilement constitué, un utilisateur mal intentionné peut exécuter du code arbitraire à distance sur un serveur apache vulnérable.
 
Pour que la vulnérabilité puisse être exploitée, deux conditions doivent être réunies :
 
l'option FakeBasicAuth est activée ;  
le certificat client est valide (autorité de certification reconnue par le serveur).  
 
5 Solution
Appliquer les correctifs à partir des sources :  
pour Apache 1.3.x :  
http://www.modssl.org/source/mod_s [...] .31.tar.gz
 
pour Apache 2.0.x :  
http://cvs.apache.org/viewcvs.cgi/ [...] 5&r2=1.106
 
Pour OpenBSD, appliquer les correctifs :
 
Pour OpenBSD 3.5, le correctif est téléchargeable à l'adresse suivante :  
ftp://ftp.openbsd.org/pub/OpenBSD [...] ttpd.patch
 
pour OpenBSD 3.4, le correctif est téléchargeable à l'adresse suivante :  
ftp://ftp.openbsd.org/pub/OpenBSD [...] tpd3.patch
 
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
 
 
6 Documentation
Bulletin de sécurité Mandrake MDKSA-2004:054 du 01 juin 2004 :  
http://www.mandrakesoft.com/securi [...] A-2004:054
 
Bulletin de sécurité Mandrake MDKSA-2004:055 du 01 juin 2004 :  
http://www.mandrakesoft.com/securi [...] A-2004:055
 
Bulletin de sécurité RedHat RHSA-2004:245 du 14 juin 2004 :  
http://rhn.redhat.com/errata/RHSA-2004-245.html
 
Bulletin de sécurité Gentoo GLSA 200406-05 du 09 juin 2004 :  
http://www.gentoo.org/security/en/ [...] 406-05.xml
 
Bulletin de sécurité OpenBSD du 12 juin 2004 :  
http://www.openbsd.org/errata.html
 
http://www.openbsd.org/errata34.html
 
Référence CVE CAN-2004-0488 :  
http://cve.mitre.org/cgi-bin/cvena [...] -2004-0488
 
Référence CVE CAN-2004-0492 :  
http://cve.mitre.org/cgi-bin/cvena [...] -2004-0492


 
Source  
 
Idem ci dessus  :D

n°1608748
minipouss
un mini mini
Posté le 18-06-2004 à 09:52:28  profilanswer
 

Alors aujourd'hui c'est Korgo.L qui n'amène rien de neuf.
 
et un trojan Backdoor.Nibu.H  
 

Citation :

opens a backdoor Trojan horse on a compromised system. It also runs a keylogger, periodically sending the stolen information to a predetermined email address.
 
Due to bugs in the code, this threat may not function as intended.
 
Also Known As:  TrojanSpy.Win32.Dumarin.c [Kaspersky]

:D


Message édité par minipouss le 18-06-2004 à 09:52:42
n°1608780
F18
Posté le 18-06-2004 à 10:17:48  profilanswer
 

y a vraiment des etudes qui racontent n'importe quoi.
 
 

Même pas beaucoup / ( 496 Hits)
Pays : International
Date de publication : 17 / 6 / 2004
 
 
 
391 millions d'ordinateurs, sous Windows, toujours en danger de part le monde. Voilà ce qu'annonce la société américaine Eeye. Deux alertes, datant d'octobre 2003 (EEYEB-20031007) et mars 2004 (EEYEB-20040318), qui n'ont toujours pas été corrigées. Vas-y billou, on est avec toi !
 
Nous vous expliquions, voilà bientôt deux ans, comment 90 % des ordinateurs de la planéte pouvaient tomber sous le coup des pirates


 
 
comme si windows etait coupable de :
 
- la propagation des spam et des virus.
- d'inciter les pirates à faire des delits.
 
 
 [:guigui23]


Message édité par F18 le 18-06-2004 à 10:19:21
n°1608798
karoli
Posté le 18-06-2004 à 10:28:50  profilanswer
 

F18 a écrit :

y a vraiment des etudes qui racontent n'importe quoi.
 
...
 
comme si windows etait coupable de :
 
- la propagation des spam et des virus.
- d'inciter les pirates à faire des delits.
 
 
 [:guigui23]


 
 :heink:  
Je pense qu'il faut plus voir l'enquête comme un constat de la non-mise à jour de leurs postes sous windows par les users à travers le monde, plutôt que comme une attaque contre Bilou.
 
Et windows n'est certes pas coupable, mais responsable un p'tit peu quand même...
C comme si un constructeur vendait ses voitures avec des pneus lisses et disait : "Nous ne sommes pas responsables des accidents occasionnés par nos véhicules, les acheteurs ont été prévenus lors de l'achat qu'il fallait changer les pneus  :ange: "

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  15  16  17  ..  65  66  67  68  69  70

Aller à :
Ajouter une réponse
 

Sujets relatifs
[Virus] Désinfection d'un LANMais quel est donc mon virus ???
Virus et systeme de transmission[XP] Processus svchost.exe à 100% en admin, mais pas de virus...
Gros souci de virus "W32.Welchia.B.Worm"Pb de Securité sous Visuel Studio ! Need HELP !
Help, j'ai un virus et je n'arrive pas à formater sous DOS !!!!!Mise en veille impossible ?
Erreur securité IE 6 et active x ??Virus que je n'arrive pas à éradiquer...
Plus de sujets relatifs à : [Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)